Client Endpoint Security. Manuale utente Versione R71
|
|
- Iolanda Caselli
- 8 anni fa
- Visualizzazioni
Transcript
1 Client Endpoint Security Manuale utente Versione R71 6 febbraio 2009
2
3 Check Point Software Technologies Ltd. Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso. LEGENDA DIRITTI LIMITATI: L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS e FAR MARCHI COMMERCIALI: Visitare il sito per un elenco di tutti i nostri marchi commerciali Per dichiarazioni di terze parti, visitare il sito
4
5 Sommario Prefazione Destinatari della guida Riepilogo dei contenuti Ulteriori informazioni Feedback Capitolo 1 Capitolo 2 Introduzione a Endpoint Security Client Tour del Centro di controllo Esplorazione del Centro di controllo Icone nell'area di notifica del sistema Pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica Impostazione delle preferenze Comprendere la scheda Informazioni sul prodotto Come rispondere agli avvisi Avvisi Nuovo programma Avvisi Nuova rete e VPN Avvisi di compatibilità VPN Concetti fondamentali sulle VPN Recupero delle credenziali di autenticazione Interfaccia VPN compatta ed estesa Configurazione di profili e siti Gestione dei profili di connessione Gestione dei siti VPN Gestione dei certificati Gestione dei certificati Entrust Creazione di certificati Check Point Rinnovo dei certificati Check Point Configurazione delle opzioni di connessione Connessione automatica Accesso sicuro al dominio Accesso locale automatico Impostazioni proxy (modalità visitatore) Opzioni di configurazione avanzate Connessione e disconnessione Connessione tramite hot spot Sospensione dei messaggi pop-up Attivazione della modalità ufficio Attivazione della modalità hub Attivazione delle ottimizzazioni alla connettività Stato di connessione Sommario 5
6 Descrizione dei dettagli della connessione Attivazione della registrazione Capitolo 3 Capitolo 4 Antivirus e antispyware Antivirus e antispyware Endpoint Security Attivazione dell'antivirus e dell'antispyware Visualizzazione dello stato di protezione da virus e spyware Aggiornamento dell'antivirus e dell'antispyware Scansione Comprendere i risultati della scansione Cura manuale dei file Invio di virus e spyware a Check Point Visualizzazione degli elementi in quarantena Visualizzazione dei log Opzioni avanzate Pianificazione delle scansioni Aggiornamento delle definizioni di virus e spyware Specificare le destinazioni di scansione Scansione all'accesso Definizione dei metodi di rilevamento dello spyware Attivazione della cura automatica dei virus Attivazione della cura automatica degli spyware Riparazione dei file archiviati Opzioni della scansione antivirus Elenco delle eccezioni di antivirus Elenco delle eccezioni di antispyware Firewall Descrizione della protezione assicurata dal firewall Descrizione delle zone Le zone gestiscono la sicurezza del firewall Le zone permettono di controllare i programmi Configurazione di una nuova connessione di rete Utilizzo della configurazione guidata Rete Disattivazione della configurazione guidata Rete Integrazione con i servizi di rete Attivazione della condivisione dei file e delle stampanti Collegamento ai server di posta della rete Protezione di una connessione a Internet condivisa Scelta dei livelli di sicurezza Impostazione delle opzioni di sicurezza avanzate Impostazione delle opzioni di sicurezza del gateway Impostazione delle opzioni ICS Impostazione delle opzioni di sicurezza generali Impostazione delle opzioni di sicurezza di rete Gestione del traffico delle zone Visualizzazione del traffico delle zone Modifica delle origini di traffico delle zone
7 Aggiunta alla zona attendibile Aggiunta alla zona bloccata Bloccare e sbloccare porte Impostazioni delle autorizzazioni di porta predefinite Aggiunta di porte personalizzate Configurazione della connessione VPN per il firewall Protocolli VPN supportati Configurazione automatica della connessione VPN Configurazione manuale della connessione VPN Capitolo 5 Controllo dei programmi Comprendere il Controllo dei programmi Controllo dell'accesso ai programmi Autenticazione programma Impostazione delle opzioni di controllo dei programmi Impostazione del Controllo dei programmi Attivare il blocco automatico Configurazione dell'accesso ai programmi Impostazione delle autorizzazioni di accesso ai programmi Personalizzazione delle impostazioni di controllo dei programmi Impostazione di autorizzazioni specifiche Utilizzo dell'elenco dei programmi Aggiungere programmi all'elenco dei programmi Concedere ai programmi le autorizzazioni di accesso a Internet Concedere ai programmi l'autorizzazione server Concessione dell'autorizzazione Ignora blocco ai programmi Concedere ai programmi l'autorizzazione di invio della posta Controllo dei programmi avanzato Disattivazione della protezione della posta in uscita Impostazione delle opzioni di filtro Impostazione delle opzioni di autenticazione Consentire ad altri utenti di usare i programmi Gestione dei componenti dei programmi Utilizzo dei programmi con il client Utilizzo del software antivirus Utilizzo dei browser Utilizzo delle chat Utilizzo della posta elettronica Utilizzo dei servizi di segreteria telefonica Internet Utilizzo dei programmi di condivisione file Utilizzo di programmi FTP Utilizzo della trasmissione di flussi multimediali Utilizzo di giochi Utilizzo del controllo remoto Utilizzo di VNC Utilizzo di programmi Voice over IP Utilizzo di programmi per conferenze sul Web Sommario 7
8 Capitolo 6 Capitolo 7 Capitolo 8 Capitolo 9 Crittografia disco intero Autenticazione Crittografia disco intero Garantire che il computer non sia stato alterato Prima autenticazione Funzioni facoltative della soluzione Crittografia disco intero Sincronizzazione delle password Accesso singolo alla funzione Crittografia disco intero Accesso integrato a Windows Utilizzo del Pannello della funzione Crittografia disco intero Visualizzazione delle informazioni sullo stato e sulla crittografia Modifica delle credenziali di autenticazione Modifica della lingua dell'interfaccia Lingue supportate Lingua sostitutiva Caratteri supportati nell'ambiente di preavvio Media Encryption Encryption Policy Manager Utilizzo di EPM Crittografia dei supporti Decodifica dei supporti Modifica della password del dispositivo crittografato Removable Media Manager Uso di Removable Media Manager Avvisi di Removable Media Manager Autorizzazione dei supporti rimovibili Device Manager Uso di Device Manager Program Security Guard Utilizzo di Program Security Guard Avvisi e verifica centralizzata Sezione Manutenzione Protezione posta elettronica Protezione di MailSafe in uscita Attivazione della protezione di MailSafe in uscita Personalizzazione della protezione di MailSafe in uscita Attivazione di MailSafe per programma Impostazione delle opzioni di MailSafe Criteri Tipi di criterio Comprendere la scelta dei criteri Visualizzazione dei criteri disponibili Utilizzo del Pannello Criteri
9 Capitolo 10 Appendice A Appendice B Avvisi e log Descrizione di avvisi e log Informazioni sugli avvisi Informazioni sulla registrazione degli eventi Impostazione delle opzioni di base per avvisi e log Impostazione del livello degli eventi di avviso Impostazione delle opzioni di registrazione dei log per eventi e programmi Mostrare o nascondere gli avvisi Mostrare o nascondere gli avvisi del firewall Attivazione degli avvisi nell'area di notifica del sistema Impostazione delle opzioni di log Formattazione dei log Personalizzazione della registrazione degli eventi Personalizzazione della registrazione di programma Visualizzazione delle voci di log Visualizzazione del file di testo dei log Archiviazione delle voci di log Utilizzo di Alert Advisor Riferimento avvisi Avvisi informativi Avvisi del firewall o di protezione Avvisi di MailSafe Avvisi Programma bloccato Avvisi Blocco Internet Avvisi Criterio di Endpoint Security ricevuto Avvisi di compatibilità Avvisi di connessione/disconnessione Avvisi di programma Avvisi Nuovo programma Avvisi Programma ripetuto Avvisi Programma modificato Avvisi Componente di programma Avvisi Programma server Avvisi Programma avanzato Avvisi Configurazione VPN automatica Avvisi Azione manuale obbligatoria Avvisi Nuova rete Risoluzione dei problemi Risoluzione dei problemi VPN Configurazione del client per il traffico VPN Configurazione automatica della VPN e regole della scheda Esperto Ritardo del rilevamento automatico della VPN Risoluzione dei problemi di rete Rendere visibile il computer sulla rete locale Condivisione di file e stampanti a livello locale Sommario 9
10 Risoluzione dei problemi legati a tempi di avvio lunghi Risoluzione dei problemi di connessione a Internet La connessione a Internet non riesce dopo l'installazione Consentire messaggi heartbeat dell'isp Connessione tramite un client ICS Connessione tramite un server proxy Glossario 10
11 Introduzione P Prefazione In questo capitolo Destinatari della guida pagina 12 Riepilogo dei contenuti pagina 13 Ulteriori informazioni pagina 15 Feedback pagina 15 11
12 Destinatari della guida Destinatari della guida Questo manuale utente è destinato agli amministratori responsabili del mantenimento della sicurezza di rete all'interno di un'azienda, incluse la della gestione dei criteri e dell'assistenza. Questo manuale utente presuppone una conoscenza di base dell'amministrazione del sistema del sistema operativo di base dei protocolli internet (IP, TCP, UDP, ecc.). 12
13 Riepilogo dei contenuti Riepilogo dei contenuti Questo manuale contiene i seguenti capitoli: Capitolo Introduzione a Endpoint Security Client VPN Antivirus e antispyware Firewall Controllo dei programmi Crittografia disco intero Media Encryption Protezione posta elettronica Criteri Avvisi e log Descrizione Descrive la finestra principale, le icone, i tasti di scelta rapida e il pannello Panoramica di Endpoint Security e spiega come rispondere ai primi avvisi. Descrive le caratteristiche e le configurazioni della VPN (rete privata virtuale) con Endpoint Security. Descrive la protezione Endpoint Security contro virus e spyware e spiega come gestire le infezioni e pianificare le scansioni. Descrive la protezione firewall di Endpoint Security e spiega come usare le aree di protezione per configurare il firewall con facilità. Descrive come controllare le autorizzazioni di accesso e di utilizzo dei programmi. Descrive le caratteristiche della Crittografia disco intero e le sue opzioni. Descrive le caratteristiche della crittografia dei supporti e come crittografare i supporti. Descrive la protezione di MailSafe in uscita, come attivarla e come personalizzarla. Descrive i vari tipi di criteri (personale o aziendale) e spiega come Endpoint Security attiva tali criteri e sceglie tra di essi. Descrive gli avvisi di Endpoint Security e spiega come gestirli; descrive Alert Advisor e il suo utilizzo; spiega come usare e personalizzare i log. Prefazione 13
14 Riepilogo dei contenuti Questo manuale contiene le seguenti informazioni aggiuntive: Riferimento avvisi Risoluzione dei problemi Glossario Questa appendice è una guida di riferimento a diversi tipi di avviso e spiega il motivo per cui tali avvisi appaiono e il modo in cui gestirli. Fornisce esempi e suggerimenti per la risoluzione di problemi di base e avanzati. Glossario dei termini usati nel manuale e nei prodotti Check Point. 14
15 Ulteriori informazioni Ulteriori informazioni Per informazioni tecniche aggiuntive sui prodotti Check Point e per la versione più recente di questo documento, consultare il Centro di supporto Check Point sul sito Feedback Check Point continua costantemente a migliorare la propria documentazione. Aiutateci inviando i vostri commenti a: cp_techpub_feedback@checkpoint.com Prefazione 15
16 Feedback 16
17 Capitolo 1 Introduzione a Endpoint Security Client Check Point Endpoint Security è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, antivirus, antispyware, crittografia disco intero, crittografia dei supporti con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN. Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali. In questo capitolo Tour del Centro di controllo pagina 18 Pannello Panoramica pagina 20 Come rispondere agli avvisi pagina 26 17
18 Tour del Centro di controllo Tour del Centro di controllo Il Centro di controllo offre un punto di accesso alle funzioni di sicurezza che proteggono il computer. Per avviare il Centro di controllo, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security. Esplorazione del Centro di controllo Figura 1-1 Il Centro di controllo di Endpoint Security Il menu di sinistra consente di accedere ai pannelli disponibili. Per ricevere aiuto, fare clic su Guida in linea. 18
19 Icone nell'area di notifica del sistema Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida. Tabella 1-1 Icona Icone nell'area di notifica del sistema Descrizione VPN connessa. Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso. Attenzione (per esempio: il client non è conforme ai criteri, errore dell'applicazione o riavvio necessario). Capitolo 1 Introduzione a Endpoint Security Client 19
20 Pannello Panoramica Pannello Panoramica Il pannello Panoramica consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione. In questa sezione Utilizzo della scheda Principale del pannello Panoramica pagina 21 Impostazione delle preferenze pagina 22 Comprendere la scheda Informazioni sul prodotto pagina 25 Aprire il pannello Panoramica: 1. Fare clic col pulsante destro del mouse sull'icona nell'area di notifica di Endpoint Security. 2. Selezionare Impostazioni. Viene aperto il Centro di controllo di Endpoint Security, visualizzando il pannello Panoramica e la scheda Principale. 20
21 Utilizzo della scheda Principale del pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica La scheda Principale del pannello Panoramica indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile: Vedere a colpo d'occhio se il computer è protetto Vedere un riepilogo dell'attività del client Vedere se la versione del client è aggiornata Accedere all'esercitazione del prodotto VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno. Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi. Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni. Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client di Endpoint Security avvisa se il Controllo dei programmi è disattivato. Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni. Capitolo 1 Introduzione a Endpoint Security Client 21
22 Impostazione delle preferenze Impostazione delle preferenze La scheda Panoramica Preferenze consente di accedere alle impostazioni comuni. In questa sezione Ricerca degli aggiornamenti di Endpoint Security Impostazione della password a livello di utente Impostazione delle preferenze generali Impostazione delle preferenze di contatto Ricerca degli aggiornamenti di Endpoint Security Se il contratto di servizio include gli aggiornamenti del prodotto, è possibile cercarli, scaricarli e installarli su Endpoint Security. Per cercare gli aggiornamenti di Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Ricerca aggiornamenti. Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente. Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni. Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni. Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password. 22
23 Impostazione delle preferenze Nota - Gli altri utenti non potranno usare programmi già presenti nell'elenco dei Programmi bloccati. Per impostare o modificare la password del client Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Imposta password. 3. Digitare la password e confermarla nelle apposite caselle. 4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password. 5. Fare clic su OK. Nota - Le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i #, $, %, ^, &, *. Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security. Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali. Impostare le preferenze di visualizzazione generali 1. Aprire Panoramica Preferenze. 2. Nell'area Impostazioni generali, specificare le preferenze desiderate. Carica il software Endpoint Security all'avvio: Il client Endpoint Security si avvia automaticamente all'accensione del computer. Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client. Avviso - Per garantire la massima sicurezza, disattivare la funzione Proteggi il client solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto. Capitolo 1 Introduzione a Endpoint Security Client 23
24 Impostazione delle preferenze Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy. Configurare un server proxy: 1. Selezionare Attiva server proxy. 2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy. 3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy. 4. Fare clic su OK. Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti). Impostare le preferenze di contatto: 1. Aprire Panoramica Preferenze. 2. Nell'area Contatto, specificare le preferenze desiderate. Avvisa con una finestra pop-up prima di stabilire il contatto: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP. Nota - Se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo. Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point. Quando possibile, nascondi l'ultimo numero del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio XXX) quando si contatta Check Point. 24
25 Comprendere la scheda Informazioni sul prodotto Comprendere la scheda Informazioni sul prodotto La scheda Panoramica Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti: Client Endpoint Security (include anche la data e l'ora dell'installazione) Motore di sicurezza TrueVector Driver Motore VPN (se rilevante) Motore antivirus Motore antispyware Capitolo 1 Introduzione a Endpoint Security Client 25
26 Come rispondere agli avvisi Come rispondere agli avvisi Quando si inizia a usare il client, è normale vedere una serie di avvisi. Significa che il client Endpoint Security sta rilevando e memorizzando le configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato. La risposta a un avviso dipende dal tipo di avviso visualizzato. Per informazioni su come rispondere a un determinato tipo di avviso, vedere l'appendice A, Riferimento avvisi. Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica. Nota - Selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili. Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi: lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft ( le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. 26
27 Avvisi Nuova rete e VPN Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server (XREF:TBD). Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi Programmi (XREF:TBD). Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware (XREF:TBD). Avvisi Nuova rete e VPN Altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete. Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata. I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue: Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nei criteri di sicurezza aziendale attivi). Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint. Quello che accade dopo dipende dai criteri di sicurezza dell'azienda dell'utente. Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer. Capitolo 1 Introduzione a Endpoint Security Client 27
28 Avvisi di compatibilità Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali. 28
29 Capitolo 2 VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione. In questo capitolo Concetti fondamentali sulle VPN pagina 30 Configurazione di profili e siti pagina 32 Gestione dei certificati pagina 42 Configurazione delle opzioni di connessione pagina 47 Opzioni di configurazione avanzate pagina 51 Stato di connessione pagina 56 29
30 Concetti fondamentali sulle VPN Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem. La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito. Il pannello Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Da questo pannello, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati. Recupero delle credenziali di autenticazione Quando l'utente si collega a un sito e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione; quello consigliato è l'utilizzo di certificati. Il certificato e la password (per l'apertura del certificato) costituiscono le credenziali di autenticazione. Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi: Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato). Un codice di registrazione con cui completare il processo di creazione online del certificato. Metodi di autenticazione alternativi, come nome utente e password, oppure scheda SecurID. 30
Endpoint Security Client. Manuale d uso R72
Endpoint Security Client Manuale d uso R72 2003-2009 Check Point Software Technologies Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti
DettagliConferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007
Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliInstallazione e utilizzo di Document Distributor 1
1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliGuida per l'impostazione delle funzioni di scansione
Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro
DettagliSCOoffice Address Book. Guida all installazione
SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliConfigurazione di una connessione DUN USB
Configurazione di una connessione DUN USB Cercare la lettera "U" in questa posizione È possibile collegare lo smartphone Palm Treo 750v e il computer mediante il cavo di sincronizzazione USB per accedere
DettagliPrinter Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.
4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliNokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
DettagliCycloAgent v2 Manuale utente
CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliSophos Endpoint Security and Control Guida di avvio per computer autonomi
Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliSolidWorks Education Edition 2012 Istruzioni per l'installazione
SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliGuida di Opzioni Fiery 1.3 (client)
2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5
DettagliSTELLA SUITE Manuale d'uso
STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella
DettagliWindows 98 e Windows Me
Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIstruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8
Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante
DettagliGuida in linea di Symantec pcanywhere Web Remote
Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliGuida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series
Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark
DettagliWindows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliNAS 323 Uso del NAS come server VPN
NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in
DettagliSophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5
Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliNero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliGUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete...
SOMMARIO GUIDA RAPIDA per l'utente di Windows Vista Capitolo 1: DIGITALIZZAZIONE CON IL DRIVER WIA... 1 Capitolo 2: INSTALLAZIONE DEL SOFTWARE DELLA STAMPANTE IN WINDOWS... 2 Installazione del software
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliPersonalizzazione del PC
È la prima volta che utilizzi Windows 7? Anche se questa versione di Windows è molto simile a quella precedente, potrebbero tornarti utili alcune informazioni per partire a razzo. Questa Guida contiene
DettagliMANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
DettagliUtilizzo di Conference Manager per Microsoft Outlook
Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
Dettaglisu Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliM.U.T. Modulo Unico Telematico
Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Installazione certificato digitale su Windows Indice dei contenuti NOTE
DettagliWindows 7 PROCEDURA DI COLLEGAMENTO
Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
DettagliPrimo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7
Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliCONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)
CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in
DettagliDesignjet Partner Link Alert Service. Guida introduttiva
Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliIntroduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale
Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliWINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
DettagliGuida dettagliata all'aggiornamento di Windows 8.1
Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
DettagliRetrospect 10 per Mac Appendice alla Guida per l'utente
Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect
DettagliConfigurare una connessione VPN da un computer client
Configurare una connessione VPN da un computer client Accertarsi di avere installato i driver del lettore smart card (Per esempio attraverso il percorso Start Pannello di Controllo Sistema Hardware Gestione
DettagliGuida alla ricerca e soluzione dei guasti HASP
Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliGuida dettagliata all'aggiornamento di Windows 8.1
Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione
DettagliSommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
DettagliIl tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliVersione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet
Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliRetrospect 9 per Mac Appendice al Manuale per l'utente
Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliContent Manager 2 Manuale utente
Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliConnettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft
Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
Dettagli